Columnas

A checar la integridad

 Al final del artículo anterior mencionamos la necesidad de verificar la integridad de los archivo; a continuación expondremos el motivo y la manera de hacerlo.
El planteamiento inicial: comunicar un agresivo plan de ventas a una sucursal, ya fue ejecutado cifrando la información y realizando la transferencia.

Ahora es necesario garantizar que la información conserve su integridad; es decir, que nadie localizado entre los extremos de la comunicación realice una intercepción de la misma, la modifique y la envíe al destinatario ocasionando un negativo y enorme impacto a nuestro negocio.





Si bien es cierto que debido a la naturaleza de los medios de transmisión actuales es prácticamente imposible evitar la intercepción (aunque existen teorías e investigaciones de mecanismos que subsanan esa limitante), sí puede determinarse si el mensaje que se recibió en el punto B es el que fue enviado originalmente desde A.

Aquí es donde entran en juego las denominadas funciones de HASH o funciones resumen, las cuales –el resultado (o resumen) generado– siempre son del mismo tamaño, sin importar el tamaño del documento original (siempre y cuando se emplee el mismo método). Otra característica es que es imposible obtener el texto original a partir del resumen y, por último, es imposible (o prácticamente imposible, mejor dicho) que dos textos distintos generen un mismo resumen.



Existen varios algoritmos empleados en las funciones HASH, como lo pueden ser MD4, MD5, SHA1 y SHA2, entre otras.



Para fines de este artículo nos basaremos en el uso de MD5 (aunque comienza a ser sustituido por SHA1).

Emplearemos una utilidad GPL llamada  “md5summer”, que es compatible –como indican sus desarrolladores– con la salida que generaría el comando MD5 en Linux, con lo cual los extremos de la comunicación podrán ser heterogéneos.



La herramienta es de uso simple y nos permite crear los resúmenes, verificarlos y seleccionar entre el algoritmo MD5 o el SHA1.





























Bastará con que seleccionemos el directorio en el que se encuentren nuestros archivos (archivo1.doc, archivo2.doc y archivo3.xls) y seleccionemos “Create sums”: se abrirá una ventana en la que tendremos que marcarlos “Select All” y luego dar “Add”; para finalizar, dar “OK”.





























Entonces nos pedirá el nombre del archivo a guardar que contiene los resúmenes de cada uno de nuestros archivos.





























El resumen, como se puede observar, es una cadena de 32 caracteres en hexadecimal y es único para cada archivo.

El archivo generado será enviado al receptor por cualquier otro medio y éste deberá realizar el proceso inverso para verificar la integridad del mensaje.

Es decir, recibe los mensajes, abre la aplicación, se selecciona “Verify sums”, se selecciona el archivo con los resúmenes creado en el paso anterior (el cual deberá estar en el mismo directorio donde se encuentren los archivos recibidos) y listo: nos entregará el resultado y confirmará o indicará que algún archivo no coincide, lo cual significa que el archivo fue modificado (con intencionalidad) y deberá solicitarse retransmisión.

Supongamos para el ejemplo que archivo2.doc ha sido modificado. El programa lanzaría una advertencia como la siguiente.





























Este tipo de verificaciones es muy común encontrarlo en Internet a la hora de descargar archivos; por ejemplo, prácticamente la totalidad de las distribuciones de Linux ofrecen su resumen para que el usuario pueda validar su descarga. Esto es útil tanto para verificar la seguridad del archivo recién descargado como para cerciorarse  de que no se hubiera dañado en el tránsito.

Una vez que se verifique la recepción de nuestra información, nuestra sucursal podrá tener la garantía de que la información se ha mantenido confidencial e íntegra.

En nuestro próximo artículo hablaremos de otra manera de enviar información que pase inadvertida en caso de alguna “escucha” no autorizada, y esto será mediante la denominada “esteganografía”.

Esperen la siguiente entrega. Esperamos sus comentarios a:

[email protected]

Referencias:

+Sitio de MD5Summer (www.md5summer.org/about.html)

+Más información de funciones de HASH (http://boletin.itam.mx/detalleArticulo.php?id_articulo=98)

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap